Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um cliente solicitou a instalação de um antivírus em todos os computadores da sua empresa. Após a instalação, qual das seguintes ações você deve recomendar para garantir a segurança contínua?
No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
Em um fluxograma, o símbolo _______ é usado para representar uma decisão, o símbolo _______ indica o início ou o fim do processo, e o símbolo _______ representa um processo ou uma operação.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima
Uma empresa específica apresenta uma coleção de sub-redes, uma para cada setor. A área de Tecnologia da Informação tem máquinas localizadas numa sub-rede de prefixo /20. Uma rede com este prefixo abrange quantos endereços?
A combinação de teclas “Tecla do logotipo do Windows + I” tem como função:
Assinale a alternativa em que há um desvio de paralelismo sintático.
No que se refere a um documento extenso, assinale a alternativa que apresenta o conceito de uma “seção” e como ela é usada em um editor de texto:
Considerando−se a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.

O _______deverá realizar o tratamento segundo as instruções fornecidas pelo _______, que verificará a observância das próprias instruções e das normas sobre a matéria.
Tendo em vista sua relação com o verbo “comentar”, como se classifica sintaticamente o período composto sublinhado no excerto abaixo?
“Jim Starlin, criador do personagem Thanos, é um dos nomes mais recentes a entrar na lista de pessoas que gostaram de The Flash – mas ele tem um motivo bastante específico. O quadrinista comentou que a DC fez algo nesse longa que não é costume na Marvel. De acordo com Starlin, a DC acertou ao destacar os criadores dos quadrinhos que inspiraram The Flash no início dos créditos do filme. [...]”
ALMEIDA, Saori. Criador de Thanos elogia The Flash por fazer algo que Marvel não faz. Jovem Nerd, 12 de junho de 2023. Disponível em: https://jovemnerd.com.br/nerdbunker/criador-thanos-elogia-the-flashpor-fazer-o-que-marvel-nao-faz/. Acesso em: 16 jun. 2023.
A administração de sistemas operacionais envolve a gestão de processos, serviços e segurança. No ambiente Linux, a compreensão detalhada dos arquivos de configuração e comandos avançados é crucial para garantir a estabilidade e segurança do sistema. No que tange ao Linux, o arquivo /etc/fstab é utilizado para:
Dados booleanos são usados para representar:
É possível mapear tanto portas TCP como UDP diretamente para o host, permitindo acesso através de toda a rede, não necessitando ser a mesma porta do container. Qual parâmetro do comando docker container run é utilizado para realizar essa tarefa?
Assinale a alternativa cuja sentença apresenta um desvio de regência verbal, considerando-se, para isso, a regência padrão da língua portuguesa.
Segundo o que preconiza o ITIL v4, assinale a opção que define a cooperação entre um prestador de serviços e um consumidor de serviços.
Ao processarmos os e-mails, nos servidores de Correio Eletrônico, envolvemos vários tipos de protocolos. Assinale o principal protocolo utilizado para enviar emails de um servidor para outro.
Página 48
Publicidade